Objetivos Generalidades del cómputo forense Metodología básica Herramientas actuales Caso Práctico: Secuestro de Fernando Martí
|
|
- José Miguel Ortíz Camacho
- hace 7 años
- Vistas:
Transcripción
1 Introducción al Cómputo Forense Ing. Arturo García Hernández (MSc, CISM, DSE) Julio 2010 Agenda Objetivos Generalidades del cómputo forense Metodología básica Herramientas actuales Caso Práctico: Secuestro de Fernando Martí Retos y conclusiones 1
2 Objetivos Difundir la utilidad del análisis forense electrónico (cómputo forense) como herramienta indispensable para llevar a cabo reconstrucciones de hechos en un mundo tecnológico. Ejemplificar el uso de estas técnicas y de las herramientas actuales mediante un caso práctico. Generalidades En el mundo actual tenemos todo tipo de escenarios donde la computadora puede ser tanto herramienta para ejecutar alguna acción como víctima de algún delito. 2
3 Dudas comunes Quién modificó mi página web? Cómo me infecté de un virus informático? Por dónde entraron a mi red de computadoras? Quién me envió ese correo? Cómo puedo recuperar archivos borrados? Quién usó mi computadora? Qué programas fueron instalados en mi ausencia?... y muchas otras más! 3
4 Cómputo Forense En la actualidad, el cómputo forense es una herramienta que nos apoya a realizar la tarea de investigación en el mundo tecnológico en el que vivimos. Nos ayuda a encontrar algunas respuestas de las preguntas relativas a un ilícito: Quién? Qué? Cómo? Cuándo? Dónde? Definición El cómputo forense es el proceso de aplicación de técnicas científicas y analíticas a infraestructura de cómputo para identificar, preservar, analizar y presentar evidencia relevante a una situación en investigación (Kovacich). 4
5 Evidencia electrónica La evidencia electrónica es la parte medular del cómputo forense. Eliminarla no siempre es fácil, encontrarla tampoco. Los datos son como los fósiles: Puede faltar algún hueso del cuerpo, pero el fósil aún tiene mucho que revelar. Metodología Básica Identificar la evidencia. Dónde puede estar? Dentro de una computadora, en discos removibles, teléfonos móviles, proveedores de servicios, etc. Adquirir y preservar lo encontrado. Cómo extraerla sin modificarla? Se debe obtener evidencia: auténtica, correcta, completa, admisible e irrefutable. Analizar los hallazgos. Cómo completar el cuadro? Correlacionar los eventos entre ellos y de acuerdo al caso. Presentar los hechos Cómo describir lo encontrado? Basarse en hechos, no en interpretaciones. 5
6 El ambiente legal El cómputo forense per se no es reconocido en la legislación mexicana, pero sirve de apoyo para analizar todo tipo de delitos tipificados en la ley: Homicidio, Fraude, Amenazas, etc. Delitos informáticos (Código Penal Federal, Artículo 211) Plagio, Piratería, etc. (Ley Federal del Derecho de Autor) Protección de datos personales (Legislación federal) En México, instituciones como la PGR, la PGJ y la SSP cuentan con personal dedicado al cómputo forense. Policía Cibernética de la SSP. Caso Práctico: Vinculación tecnológica de El Apá con el caso Martí 6
7 Antecedentes Fernando Martí fue secuestrado el 4 de junio de El 12 de julio la entrega del rescate a los plagiarios había sido pactada. El cuerpo del joven fue hallado el 1 de agosto en la cajuela de un automóvil. El Servicio Médico Forense estima que murió a principios de julio. Días después se arraigan a los primeros vinculados con el asesinato presuntamente ligados con la banda de La Flor. El 21 de agosto del 2008 el empresario Alejandro Martí exige a las autoridades: Si no pueden, renuncien. Antecedentes El 8 de septiembre del 2008 detienen al presunto líder la banda: Sergio Humberto Ortiz Juárez (alias El Apá ). En julio de ese año, la SSP da a conocer que los responsables del secuestro pertenecen a la banda de Los Petriciolet. La PGJDF sostiene que El Apá sí está involucrado. El Apá muere el 12 de noviembre del 2009 víctima de un infarto al miocardio en un Centro Federal de Rehabilitación Psicosocial. Actualmente todavía no se identifica concretamente cuál banda delictiva fue la culpable. 7
8 18/07/2010 La vinculación tecnológica Durante un cateo, se encontró material en una computadora que se utilizó para fortalecer el vínculo de El Apá con el caso Martí: 1. Más de 3000 imágenes con contenido pornográfico, dos imágenes de Alejandro Martí, fotos de una persona secuestrada, etc. 2. Revisión del historial de internet donde visita ligas sobre secuestros y recuperación de correos electrónicos. 3. Uso constante de la PC (sin actividad el día del secuestro y elevado después de descubrir el cuerpo). Dada la complejidad técnica, la PGJDF solicitó el peritaje forense al FBI. 8
9 El cuerpo del delito Lo primero es lo primero. Y lo primero es obtener una copia fiel del cuerpo del delito. Las copias deben ser exactas (bit por bit) para mantener la integridad de los datos. Esta es una de las partes más importantes y sensibles del proceso forense pues todo es susceptible de modificarse: Si está apagado, no prenderlo. Si está prendido, no apagarlo. 9
10 Recuperación de archivos eliminados Los archivos no siempre son eliminados totalmente. La mayoría de las veces sólo se elimina el apuntador al archivo, más no el propio archivo. En este caso se utilizan herramientas que obtienen de nuevo el apuntador. Si el archivo fue borrado, se podrá utilizar el espacio liberado y se podrá sobreescribir nuevos datos. En este caso se debe reconstruir el archivo mediante señales conocidas de inicio o final, buscando bloque por bloque el siguiente tramo de información. Entre más se sobreescriba, más difícil será la recuperación. 10
11 Historial de Internet Todos los navegadores guardan un historial de las páginas visitadas a través de : Archivos temporales (caché), archivos de historial y cookies. Las cookies ayudan al navegador a identificar al usuario, personalizar su página de entrada y/o recolectar información de su visita. Adicionalmente se puede: Conocer qué y cuándo se visitó una página Saber si el usuario escribió la dirección o lo redirigieron. Reconstruir la página visitada. 11
12 Uso de la PC Generalmente las computadoras guardan registros de su actividad, por ejemplo: quién y cuándo accedió un usuario? qué archivos modificó/eliminó/consultó? qué programa instaló (o desinstaló)? Por ejemplo, en el ambiente Windows, algunos datos se pueden consultar en el Registry y otros en el visor de eventos. El administrador del sistema debe decidir qué, cuáles y por cuánto tiempo se guardan esos registros. Es un balance entre desempeño y registro en bitácoras. 12
13 Correo Electrónico El correo electrónico puede enviarse o recibirse por dos maneras: Cliente en la PC (pe. Outlook) Cliente en Internet (pe. Hotmail) La clave para determinar el origen está en los encabezados. Desafortunadamente no siempre están completos. Algunos clientes eliminan parte de los encabezados. También existen servicios en internet para el envío de correos anónimos (pe. 13
14 Retos y Conclusiones El cómputo forense se ha convertido en una herramienta indispensable en la reconstrucción de hechos (físicos o lógicos). Se requiere de mayor capacitación y profesionalización del personal que realiza el servicio forense. Un mal servicio es peor que no tenerlo. Es muy importante la participación de los proveedores de servicios (pe. ISP de Internet, Telefónicas, etc.) y administradores. Potencialmente todo puede estar escrito. Referencias Guías y certificaciones del SANS Material: NIST SP ( Otros: Algunas aplicaciones: Libres: Sleuth, PC Inspector File Recovery, The Cornoner s Toolkit. Comerciales: EnCase, FTK, Easy Recovery Professional, File Scavenger. 14
15 Gracias. Arturo García Hernández 15
1º FORO DE DERECHO I FORMATICO
1º FORO DE DERECHO I FORMATICO INFORMATICA FORENSE : Medios de Prueba Informática Concarán, 25 de Febrero de 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA
Más detallesGuayaquil, 28 de Septiembre del 2011
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN
Más detallesESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS
ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS Llevar un orden de recopilación de información Si la recolección de datos se realiza correctamente y de una manera ordenada, es mucho más útil en
Más detallesa la definición de un método aplicable a problemas de visualización de archivos incompletos o de formato desconocido.
1. INTRODUCCIÓN En el presente documento se expone un método que facilita la visualización de todo tipo de archivos, completos o incompletos, partiendo de la identificación del formato de los mismos. Los
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesRetos para los próximos 10 años
Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados
Más detallesINSTRUMENTACIÓN DIDÁCTICA PARA LA FORMACIÓN Y DESARROLLO DE COMPETENCIAS
INSTRUMENTACIÓN DIDÁCTICA PARA LA FORMACIÓN Y DESARROLLO DE COMPETENCIAS Nombre de la asignatura: Taller de legislación informática. Carrera: Ingeniería Informática, grupo B Clave de la asignatura: IFR-1024
Más detallesPROTOCOLO METODOLÓGICO: UNIDAD ESPECIALIZADA DE LA POLICIA PARA LA ATENCION DE LA VIOLENCIA FAMILIAR Y VIOLENCIA DE GENERO
PROTOCOLO METODOLÓGICO: UNIDAD ESPECIALIZADA DE LA POLICIA PARA LA ATENCION DE LA VIOLENCIA FAMILIAR Y VIOLENCIA DE GENERO ACAPULCO, GRO., JUNIO 2012 PRESENTACIÓN Este protocolo fundamenta y describe la
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesTOTAL DE HORAS A LA SEMANA 2
ÁREA ACADÉMICA UNIVERSIDAD AUTÓNOMA DE ZACATECAS DISEÑO INSTRUCCIONAL:CARTA ANALÍTICA Ciencias de la Salud UNIDAD ACADÉMICA PROGRAMA ACADÉMICO CICLO ESCOLAR UNIDAD DIDÁCTICA CAMPO DE LA UNIDAD DIDÁCTICA
Más detallesPrimera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR
Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del
Más detallesAbril, Hoja de ruta para el mejoramiento de las estadísticas de la delincuencia a nivel nacional e internacional
Abril, 2013 Hoja de ruta para el mejoramiento de las estadísticas de la delincuencia a nivel nacional e internacional Salomé Flores Sierra Franzoni Centro de Excelencia para Información Estadística de
Más detallesANALISIS DE INTELIGENCIA EN EL SISTEMA ACUSATORIO
ANALISIS DE INTELIGENCIA EN EL SISTEMA ACUSATORIO Epistemología del Análisis de Inteligencia O Teoría General de los Sistemas, Ludwig von Bertalanffy. O IN-PUT OUT-PUT O Retroalimentación de información
Más detallesDATOS DEL CURSO. Amplía esta información en: Telf
GESTIÓN CURSO DE BÁSICO RECURSOS DE PREVENCIÓN HUMANOS DE RIESGOS Y LA CALIDAD LABORALES DATOS DEL CURSO OBJETIVOS 1. El Programa del curso de Gestión de Recursos Humanos y de la Calidad tiene como objetivo
Más detallesESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software
I.- Datos Generales Código Título Mantenimiento a equipo de cómputo y software Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen
Más detallesWindows XP Home. GestionGlobal21.com Página 1
GestionGlobal21.com Página 1 Horas de teoría: 37 Horas de práctica: 27 Precio del Curso: 228 Descripción del entorno básico del sistema operativo Microsoft Windows XP, explicando los conceptos fundamentales
Más detallesTaller: Costea y Simplifica Trámites a través del Modelo de Costeo Estándar Modelo de Costeo Estándar (MCE)
Taller: Costea y Simplifica Trámites a través del Modelo de Costeo Estándar Modelo de Costeo Estándar (MCE) En el taller de Costeo aprenderemos en que consiste el Modelo de Costeo Estándar, sus conceptos
Más detallesDiplomado de Informática Forense
Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la
Más detallesLEY DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA
Más detallesLEY DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA
Más detallesPROYECTO DE TESIS: La Protección Jurídica de los Programas de. Computación.
PROYECTO DE TESIS: La Protección Jurídica de los Programas de Computación. Planteamiento del Problema No cabe duda que este tema pertenece al campo del Derecho de la propiedad intelectual, sin embargo
Más detallesMisión y Visión de la Dependencia. Misión (3 años) Visión (3 Años)
Dependencia: GOBIERNO CIUDADANO JOCOTEPEC Misión y Visión de la Dependencia Sistemas e Informática Misión (3 años) Planear, desarrollar, implementar y mantener Servicios de Tecnologías de la Información
Más detallesEjes Estratégicos y Programas con Prioridad Nacional
Ejes Estratégicos y Programas con Prioridad Nacional 15 de enero de 2016 Ejes Estratégicos El Consejo Nacional aprobó en su Sesión Ordinaria XXXVIII de agosto de 2015, cinco Ejes Estratégicos del Sistema
Más detallesIdentificación, Actualización y Evaluación de Requisitos de Cumplimiento Legal
1 de 6 I. OBJETIVO: Identificar, Actualizar y Evaluar los requisitos de Cumplimiento Legal de carácter ambiental, así como otros requisitos suscritos por el ITST, relacionados con sus aspectos ambientales
Más detallesHerramientas Tecnológicas de Productividad. Sesión 1. Introducción a la informática
Herramientas Tecnológicas de Productividad Sesión 1. Introducción a la informática Contextualización En la actualidad y con el constante incremento e incorporación de las tecnologías en las instituciones
Más detallesUniversidad Autónoma de Tlaxcala CONVOCATORIAS PARA. Agente de la Policía Federal Ministerial. Perito Profesional y Técnico
Universidad Autónoma de Tlaxcala CONVOCATORIAS PARA Agente de la Policía Federal Ministerial (Investigador Federal) Perito Profesional y Técnico INVITACIÓN La Procuraduría General de la República, invita
Más detallesAnálisis Forense de Memoria RAM
Ekoparty Security Conference 7 edición el bit que rebalsó el buffer Workshop Análisis Forense de Memoria RAM Buenos Aires, 21 Septiembre 2011 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA,
Más detallesPlataforma México. Estructura base para el Catálogo de Delitos
Plataforma México Estructura base para el Catálogo de Delitos Mayo de 2008 DEFINICIÓN PLATAFORMA MEXICO Es un concepto tecnológico avanzado de telecomunicaciones y sistemas de información, que integra
Más detallesEncuesta telefónica sobre la percepción de la seguridad metropolitana y la prevención del delito
Encuesta telefónica sobre la percepción de la seguridad metropolitana y la prevención del delito Septiembre de 2014 Introducción Resulta positivo que cada vez existen mayores esfuerzos por tener datos
Más detallesCONVOCATORIA. Premio Especial XXX Aniversario de FUNSALUD, en Investigación en Salud Pública
La Fundación Mexicana para la Salud, A. C., tiene por objeto contribuir al fortalecimiento científico y tecnológico en materia de salud, mediante el impulso a la investigación, a la formación de recursos
Más detallesREDVET. Revista Electrónica de Veterinaria E-ISSN: Veterinaria Organización España
REDVET. Revista Electrónica de Veterinaria E-ISSN: 1695-7504 redvet@veterinaria.org Veterinaria Organización España Lozano P, Martha; Angulo M, Rosa; López D, Carlos; Ortiz H, Antonio; Tórtora P, Jorge;
Más detallesContenido. 1. Carta del Procedimiento. 2. Objetivo. 3. Alcance. 4. Referencias. 5. Responsabilidades. 6. Indicador de desempeño. N/A. 7. Definiciones.
ESTADO DE REVISIÓN: 2 PÁGINA 2 DE 6 Contenido. Carta del Procedimiento. 2. Objetivo. 3. Alcance. 4. Referencias. 5. Responsabilidades. 6. Indicador de desempeño. N/A 7. Definiciones. 8. Descripción de
Más detallesPlan de Mantenimiento Preventivo Físico Limpieza de las partes físicas del equipo de cómputo Limpieza de las partes físicas del equipo de impresión
Plan de Mantenimiento Preventivo Físico El personal de Administración de Sistemas del C4, programará los calendarios para proporcionar el mantenimiento preventivo físico de los equipos de cómputo, estos
Más detallesA partir de información anticipada. Identificar embarques de mercancías ilícitas (drogas, precursores químicos, dinero y piratería.
Octubre, 2011 Fases para llevar a cabo el análisis de riesgo A Posteriori A Priori Modelo de Riesgo Objetivo: A partir de información anticipada Identificar embarques de mercancías ilícitas (drogas, precursores
Más detalles2. METODOLOGÍA. Los tipos fundamentales de Estudios de Investigación, como nos recuerda Bavaresco, son cuatro:
2. METODOLOGÍA Para llevar a cabo este estudio es necesario utilizar una metodología de investigación, debido a que el no contar con los métodos y técnicas necesarias que nos guíen a través de una investigación
Más detallesIMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA
IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA Lucila Arroyo Cortez Mario Farías-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Universidad La Salle (ULSA)
Más detallesUNIVERSIDAD ABIERTA PARA ADULTOS UAPA CARRERA LICENCIATURA EN MERCADEO PROGRAMA DE LA ASIGNATURA ADMINISTRACIÓN DE VENTAS
UNIVERSIDAD ABIERTA PARA ADULTOS UAPA CARRERA LICENCIATURA EN MERCADEO PROGRAMA DE LA ASIGNATURA ADMINISTRACIÓN DE VENTAS CLAVE: MER 335 ; PRE REQ.: ADM 315 / MER 233 ; No. CRED.: 4 I. PRESENTACIÓN: La
Más detallesFAQS Cert/IBV. Versión /06/15. Cuidamos tu calidad de vida
FAQS Cert/IBV 1. Qué versión de Cert/IBV tengo instalada en mi equipo? 2. Se puede instalar Cert/IBV en Sistema Operativo Windows7/ Windows 8.1? 3. Soy cliente de Cert/IBV Cómo puedo obtener el instalador
Más detallesVirtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú
XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:
Más detallesIntervenciones de la policía estatal, Cuadro 2.1 por entidad federativa según tipo 2010
Intervenciones de la policía estatal, Cuadro 2.1 por entidad federativa según tipo Total Por presuntos delitos del fuero común Por presuntos delitos del fuero federal Por presuntas infracciones Por otras
Más detallesDECLARACIÓN JURADA WEB DEL AGENTE. PRP-SG-SIN-019 Fecha de Vigencia: 22/10/2013 Pág.1 de 6
Fecha de Vigencia: 22/10/2013 Pág.1 de 6 1. OBJETIVO Definir la metodología de acceso y de carga para la declaración jurada en el Sistema de Padrón de Agentes de la Administración Pública. 2. ALCANCE A
Más detallesINSTITUTO DE ADMINISTRACIÓN PÚBLICA DEL ESTADO DE CHIAPAS A.C.
INSTITUTO DE ADMINISTRACIÓN PÚBLICA DEL ESTADO DE CHIAPAS A.C. Estimado amigo. En 1989, tuve la oportunidad de participar en los primeros años de vida del Instituto de Administración Pública del Estado
Más detallesIntroducción a la Operación de Computadoras Personales
Introducción a la Operación de Computadoras Personales Conceptos básicos de computadoras: Software Dr. Diego García Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía
Más detallesCARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO
CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO Responsables Prof. Oriel Herrera Gamboa Prof. Marcela Schindler Nualart Prof. Gustavo Donoso Montoya Prof. Alejandro
Más detallesREGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Más detallesWINDOWS 8 OBJETIVOS METODOLOGÍA DE LOS CURSOS
WINDOWS 8 METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo). En los cursos
Más detallesPLANIFICACION Y DOCUMENTACION DE LA AUDITORIA.
PLANIFICACION Y DOCUMENTACION DE LA. 1-PLANIFICACION. La primera norma de auditoria generalmente aceptada del trabajo de campo requiere de una planificación adecuada. La auditoria se debe planificar de
Más detallesIDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA. Búsquedas en Google
PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA HIGIENE Y SEGURIDAD INDUSTRIAL - SEGURIDAD OCUPACIONAL I-A HERRAMIENTAS INFORMATICAS INTERNET:
Más detallesGestión Digital para Directivos
Gestión Digital para Directivos Descripción: Apuesta por las TIC y mejora tu desempeño profesional como directivo. Este curso está diseñado para promover y acompañar al profesional de dirección que requiere
Más detallesPROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09
DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09 SISTEMA DE GESTIÓN INTEGRAL PÁGINA 2 de 9 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa
Más detallesCURSO A DISTANCIA SOBRE PREVENCION Y COMBATE AL LAVADO DE DINERO
CURSO A DISTANCIA SOBRE PREVENCION Y COMBATE AL LAVADO DE DINERO Unidad I. Fenomenología y lógica del lavado de dinero Profesor: Ramón García Gibson Objetivo: Al término de la unidad el alumno comprenderá
Más detallesCompetencias, habilidades, conocimientos, actitudes y valores que los estudiantes de un programa de posgrado deben reunir al concluir sus estudios.
1.4 PERFIL DE EGRESO: Competencias, habilidades, conocimientos, actitudes y valores que los estudiantes de un programa de posgrado deben reunir al concluir sus estudios. El objetivo de la Maestría en Ciencias
Más detallesPREGUNTAS FRECUENTES SOBRE EL REGISTRO NACIONAL DE USUARIOS DE TELEFONÍA MÓVIL (RENAUT)
PREGUNTAS FRECUENTES SOBRE EL REGISTRO NACIONAL DE USUARIOS DE TELEFONÍA MÓVIL (RENAUT) 1. Qué significa RENAUT y cuál es su función? El Registro Nacional de Usuarios de Telefonía Móvil (RENAUT) es un
Más detallesCAPÍTULO 3. Metodología para la elaboración de. manuales de procedimientos
CAPÍTULO 3 Metodología para la elaboración de manuales de procedimientos El elaborar los manuales de procedimiento conlleva una metodología; en este capítulo se trata brevemente este tema; sus bases principales
Más detallesWindows XP Profesional Completo
GestionGlobal21.com Página 1 Horas de práctica: 36 Horas de teoría: 49 Precio del Curso: 303 Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,
Más detallesADMINISTRACION DE EMPRESAS I
ADMINISTRACION DE EMPRESAS I DATOS GENERALES DE LA MATERIA: 1) Nombre de la asignatura: Administración de empresas I 2) Clave: 0007 3) Semestre: 7º y 9º 4) Créditos: 04 5) Horas teoría: 2 6) Horas práctica:
Más detallesCapacitación en Seguridad Informática
Capacitación en Seguridad Informática Mario Acosta Ramírez Instituto Tecnológico de Sonora Reunión Nacional de Seguridad en Cómputo 29 de noviembre de 2010 Antecedentes A finales de 2001 se iniciaron los
Más detallesNúm. 20. Núm. 20 agosto 2014
Núm. 20 Periodismo: un trabajo de alto riesgo en México Universidades privadas y públicas Percepción de Consejos Técnicos Escolares Percepción de los capitalinos sobre la seguridad pública Núm. 20 agosto
Más detallesPlan de Formación en Gestión Empresarial para Administradores de Fincas Colegiados
1 PLAN DE FORMACIÓN EN GESTIÓN EMPRESARIAL AAFF Plan de Formación en Gestión Empresarial para Administradores de Fincas Colegiados Incrementar la profesionalización de los Administradores en la Gestión
Más detallesContenido. Curso de El profesional del servicio de teleasistencia (online)
Contenido Curso de El profesional del servicio de teleasistencia (online) ACCIóN FORMATIVA Curso de El profesional del servicio de teleasistencia (online) La presente guía tiene como finalidad proporcionar
Más detallesCENTRO DE ESTUDIOS DE BACHILLERATO 4/2 LIC. JESÚS REYES HEROLES
CENTRO DE ESTUDIOS DE BACHILLERATO 4/2 LIC. JESÚS REYES HEROLES GUIA DE ESTUDIO ASIGNATURA: INFORMÁTICA: CAPACITACIÓN PARA EL TRABAJO SUBMODULO I: OPERACIÓN DEL EQUIPO DE CÓMPUTO SUBMODULO II: DIFERENCIAR
Más detallesUNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA
UNIVERSIDAD L VALLE MÉXICO PROGRAMA ESTUDIOS LICENCIATURA ASIGNATURA CICLO ÁREA CURRICULAR INTRODUCCIÓN A LOS SISTEMAS COMPUTACIONALES AP TERCER HORAS CON DOCENTE CLAVE 532843 60 TOTAL CRÉDITOS HORAS FORMACIÓN
Más detallesEstadística Aplicada: Técnicas Cuantitativas de Investigación Social
GUÍA DOCENTE 2015-2016 Estadística Aplicada: Técnicas Cuantitativas de Investigación Social 1. Denominación de la asignatura: Estadística Aplicada: Técnicas Cuantitativas de Investigación Social Titulación
Más detallesNUEVAS TECNOLOGÍAS APLICADAS A LA EDUCACIÓN. MICROSOFT OFFICE: WORD, POWERPOINT Y EXCEL.
NUEVAS TECNOLOGÍAS APLICADAS A LA EDUCACIÓN. MICROSOFT OFFICE: WORD, POWERPOINT Y EXCEL. Autora: Celia Marcos Pascual 1. Información 2. Microsoft Word 3. Microsoft Excel 4. Microsoft PowerPoint Agenda
Más detallesEstructura para el Plan de Trabajo de la Red Nacional de Servicio Social
Estructura para el Plan de Trabajo de la Red Nacional de Servicio Social 2014-2018 Tema: Pendiente (propuesta de las coordinaciones regionales de servicio social) 5. Gestión de Recursos financieros. 5.1.
Más detallesPROGRAMA INSTITUCIONAL DEL CONSEJO CIUDADANO DE SEGURIDAD PÚBLICA, PREVENCIÓN Y REINSERCIÓN SOCIAL DEL ESTADO DE JALISCO
PROGRAMA INSTITUCIONAL DEL CONSEJO CIUDADANO DE SEGURIDAD Política de prevención de riesgos asociados a la inseguridad 1. Contribuir al fortalecimiento de la prevención en la seguridad ciudadana para una
Más detallesAVISO DE PRIVACIDAD. Datos Personales que se recaban:
AVISO DE PRIVACIDAD En ALTA TECNOLOGIA EN MEDITACION, S.C., reconocemos el valor de la privacidad, así como el derecho del titular de la información personal o de datos personales a su estricta y respetuosa
Más detallesINTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO
INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO Conocimiento de la Prueba Digital Albert Rees Sección de Delito Informático y de Propiedad Intelectual División Penal, Departamento de Justicia de
Más detallesContabilidad Gerencial. SESIÓN 10. Introducción al Análisis de la Información Financiera
Contabilidad Gerencial SESIÓN 10. Introducción al Análisis de la Información Financiera Contextualización Qué herramientas tienen los usuarios para analizar la información financiera? Existen personas
Más detallesAnálisis de actividad en Internet
Análisis de actividad en Internet Laboratorio de Delitos Informáticos Departamento de Justicia de los Estados Unidos Sección de Delitos Informáticos y Propiedad Intelectual Análisis de actividad en Internet
Más detalles1. Antecedentes y Justificación
1. Antecedentes y Justificación En el marco de una economía cada vez más globalizada y de mercados cada vez más abiertos, el comercio exterior se ha convertido un sector económico clave, no sólo para la
Más detallesANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP
ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS DESCRIPCION: PC Tools Antivirus es un poderoso antivirus que protegerá tu PC en todo momento
Más detallesANNA JAMES PENA MORALES
ANNA JAMES PENA MORALES INVESTIGACIÓN CUALITATIVA 1. Problema de investigación 1.1 Enunciación del problema En Bogotá hay gran cantidad de empresas de diversos niveles, ya sean grandes empresas o negocios
Más detallesSERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE
Nº 1 1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE Programa de Formación: Técnico en programación de software Nombre del Proyecto: Sistema de información para la gestión empresarial Fase del proyecto: FASE
Más detallesDIRECCIÓN DE PROFESIONALIZACIÓN Y CAPACITACIÓN DEL SERVIDOR PÚBLICO LOCAL
INTRODUCCIÓN AL GOBIERNO Y LA ADMINISTRACIÓN MUNICIPAL CONOCER Y COMPRENDER QUÉ ES Y CÓMO ESTÁ ORGANIZADO EL GOBIERNO Y LA ADMINISTRACION MUNICIPAL HACIENDA PÚBLICA MUNICIPAL CONOCER Y COMPRENDER QUÉ ES,
Más detallesPROCEDIMIENTO DE COPIAS DE SEGURIDAD
DE CÓDIGO: S-P-09 SISTEMA DE GESTIÓN DE LA CALIDAD PÁGINA 2 de 4 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa Servicer
Más detallesPROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO
PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO www.bmformacion.es info@bmformacion.es Objetivos Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,
Más detallesFuentes de Información. Importancia en la identificación de las necesidades de información.
Fuentes de Información. Importancia en la identificación de las necesidades de información. Msc. María de las Mercedes Fernández Valdés. Dr. Roberto Zayas Mujica Msc. Ileana Alfonso Sánchez Todo debe simplificarse
Más detallesCumple un mes asesinato de Edgar Hernández en Huatulco y autoridades sin respuestas
A 30 días del homicidio del empresario y ex candidato a la presidencia del municipio de Santa María Huatulco, Edgar Hernández García, no hay respuestas ni avances en el proceso de esclarecimiento del asesinato
Más detallesADQUISICIÓN DEL CONOCIMIENTO A PARTIR DEL PROCESAMIENTO DE INFORMACIÓN
ADQUISICIÓN DEL CONOCIMIENTO A PARTIR DEL PROCESAMIENTO DE INFORMACIÓN Lic. Gloria Alejandra Jiménez Delgadillo Directora de Biblioteca de Área de Ciencias Sociales y Humanidades José Revueltas - BUAP
Más detallesSISTEMAS OPERATIVOS MONOPUESTO 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMATICA SISTEMAS OPERATIVOS MONOPUESTO 1º S.M.R 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA Caracterización de sistemas operativos: Utilización de sistemas
Más detallesPROCEDIMIENTOS ANALITICOS
PROCEDIMIENTOS ANALITICOS Dan origen a las pruebas analíticas (analítico sustantivas, analíticas generales) Se definen como: Evaluaciones de información financiera que se hacen mediante un estudio de las
Más detallesTODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes
TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido
Más detallesBuenos Aires Agosto Sistemas de Gestión RAEE CICOMRA
algunos de sus Socios es una Cámara empresaria Nacional que tiene como socias a muchas de las empresas más importantes de Informática y Comunicaciones de la República Argentina. Importancia de la Tecnología
Más detallesCITAS Y REFERENCIAS DE ACUERDO AL MODELO APA
FORMACIÓN DE USUARIOS / CURSOS Y TALLERES CITAS Y REFERENCIAS DE ACUERDO AL MODELO APA CITAS Y REFERENCIAS DE ACUERDO AL MODELO APA Este tutorial tiene como finalidad brindarte la información necesaria
Más detallesAdministrar listas en Excel Trabajar con herramientas avanzadas para cálculos matemáticos. Tablas y gráficos dinámicos. Automatizar tareas.
Curso CURSO Completo BÁSICO de Excel DE PREVENCIÓN 2010 DE RIESGOS LABORALES DATOS DEL CURSO OBJETIVOS Al finalizar el módulo los/as alumnos/as podrán utilizar la hoja de cálculo para elaborar documentos
Más detallesNavegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI
Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,
Más detallesEspecialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil
Especialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil Titulación certificada por EUROINNOVA BUSINESS SCHOOL Especialista en Extracción, Decodificación y Análisis de Datos de
Más detallesCibercrimen- Investigación Aventuras y Desventuras
Cibercrimen- Investigación Segurinfo Marzo 2015 Sub Inspector Federico Marchetti Brigada Intervenciones Complejas Departamento de Investigaciones Especiales y Complejas Policia Metropolitana Aux. Superior
Más detallesPLANEACION ESTRATEGICA
PLANEACION ESTRATEGICA EJERCITAR (Cuaderno de Trabajo) BIENVENIDO Te doy la más cordial bienvenida a PLANEACION ESTRATEGICA. Recuerda, las 4 etapas para desarrollar una MAXIMA HABILIDAD DIRECTIVA son:
Más detallesPrograma de las Naciones Unidas para el Desarrollo Estrategia de Cooperación Sur Sur de la Policía Nacional de Nicaragua
Programa de las Naciones Unidas para el Desarrollo Estrategia de Cooperación Sur Sur de la Policía Nacional de Nicaragua Brasilia, 8 de octubre de 2012 Centro América Menos del 9% de la población mundial.
Más detallesMANUAL PARA LA ELABORACION DE PROYECTOS PRODUCTIVOS ETAPA PRODUCTIVA
MANUAL PARA LA ELABORACION DE PROYECTOS PRODUCTIVOS ETAPA PRODUCTIVA CÓDIGO: PM-RE-PRAC-MAN01 VERSIÓN: 2.0 Cúcuta, Norte de Santander., Febrero 28 de 2.014 INPROSISTEMAS DEL NORTE LTDA Proceso de Relación
Más detallesMétodos de Investigación e Innovación -Metodologías de Investigación-
1 Sesión 2 Métodos de Investigación e Innovación -Metodologías de Investigación- Dr. Hugo Terashima M. 25 de Enero de 2008 2 Page 1 Contenido de la Sesión Metodologías de Investigación Mapa conceptual
Más detallesSISTEMAS DE CONTROL EN SEGURIDAD ALIMENTARIA HACCP
SISTEMAS DE CONTROL EN SEGURIDAD ALIMENTARIA HACCP 1. Presentación El HACCP, constituye un Plan de Aseguramiento de la Calidad de los Alimentos, cuyo enfoque sistemático permite: identificar, evaluar y
Más detallesHerramientas de optimización de un sistema operativo. Ccleaner
Herramientas de optimización de un sistema operativo Ccleaner Introducción: El Ccleaner es un programa para limpiar y optimizar el sistema. Permite: Eliminar archivos que no nos sirvan o que estén obsoletos.
Más detallesUniversidad Nacional Autónoma de México Facultad de Psicología. Programa de la Asignatura: Seguridad, Higiene y Ambiente de Trabajo Clave: Semestre: 5
Universidad Nacional Autónoma de México Facultad de Psicología Programa de la Asignatura: Seguridad, Higiene y Ambiente de Trabajo Clave: Semestre: 5 Campo de conocimiento: Psicología Organizacional Área
Más detallesAgenda para el Desarrollo Estatal (ADE)
INAFED Instituto Nacional para el Federalismo y el Desarrollo Municipal NUEVO PROGRAMA Agenda para el Desarrollo Estatal (ADE) 2015 Qué es la ADE? Es una aportación del Instituto Nacional para el Federalismo
Más detallesFISCALÍAS, POLICÍAS E INTERPOL
Reunión técnica regional de FISCALÍAS, POLICÍAS E INTERPOL Para el intercambio de información y capacitación sobre las investigaciones de delitos de explotación sexual comercial (ESC) De personas menores
Más detallesNORMA INTERNACIONAL DE AUDITORÍA 550 CONTENIDO. Transacciones con partes relacionadas
NORMA INTERNACIONAL DE AUDITORÍA 550 PARTES RELACIONADAS (Entra en vigor para auditorías de estados financieros por periodos que comiencen en o después del 15 de diciembre de 2004)* CONTENIDO Párrafo Introducción...
Más detalles